Kategoria: poradniki

  • Pan Informatyk – Openmediavault na Raspberry Pi 

    Pan Informatyk – Openmediavault na Raspberry Pi 

    Zanim zaczniemy – Openmediavault można zainstalować na każdym komputerze i oczywiście można zrobić sobie serwer za 200 zł i mniej pracy jest z tym. 

    Potrzebny byłby: Terminal (takie urządzenie) lub komputer, Pendrive z Openmediavault, jakieś dodatkowe dyski HDD, SSD lub jak ktoś lubi to PenDrive. 

    https://www.openmediavault.org/download.html

    Prolog: 

    Miałem Raspberry Pi 3B i dwa dyski SSD po 120 GB. Kupiełm Adaptery USB i tak powstał mój włąsny domowy NAS. Czy warto mieć NAS w domu ? Tak. Mieszkam w dwupiętrowym domu i korzystam z urządzenia w różnych pokojach.  

    Argumenty za tym aby mieć serwer NAS w domu 

    1. BackUp plików.  
    1. Dzielenie się plikami z różnymi komputerami w sieci. 
    1. OpenMediaVault jest proste w obsłudze i konfiguracji. 

    „OpenMediaVault to nowej generacji rozwiązanie NAS (Network Attached Storage) oparte na systemie Debian Linux. Zawiera takie usługi jak SSH, (S)FTP, SMB/CIFS, RSync i wiele innych gotowych do użycia. Dzięki modułowej konstrukcji frameworka, można go rozszerzać za pomocą wtyczek. OpenMediaVault jest przede wszystkim przeznaczony do użytku w małych biurach lub biurach domowych, ale nie jest ograniczony tylko do tych scenariuszy. Jest to proste i łatwe w użyciu rozwiązanie gotowe do użytku, które umożliwia każdemu zainstalowanie i zarządzanie pamięcią NAS bez głębszej wiedzy.” 

    Jak zainstalować taki NAS ? 

    1. Na karte SD wgrywamy raspberry bez pulpitu, zmieniasz użytkownika i konfigurujemy połączenie SSH 
    1. Jeśli wolisz WI-Fi to konfigurujesz Wi-FI 
    1. Jeśli wolisz kable to konfigurujesz jedynie SSH 
    1. Wszystkie nasze komponenty łączymy ze sobą i odpalamy malinke. 
    1. Łączymy się przez SSH za pomocą terminala i komendy 

    ssh uzytkownik@ip  

    np mateusz@192.168.1.200 

    1. Starsze windowsy potrzebują programu aby się połączyć z ssh np. Putty 
    1. Następnie wpisujemy następujące polecenia: 

    sudo apt update 

    sudo apt upgrade 

    sudo wget -O – https://github.com/OpenMediaVault-Plugin-Developers/installScript/raw/master/install | sudo bash 

    źródło: 

    https://github.com/OpenMediaVault-Plugin-Developers/installScript

    1. A następnie restartujemy naszą malinke: 

    sudo reboot 

    1. Odpalamy przeglądarkę i wpisujemy IP malinki 

    Np 192.168.1.200 

    1. Logujemy się hasłem i loginem 

    admin openmediavault 

  • Pan Informatyk – Jak Skonfigurować Logowanie U2F na Arch i Fedora Linux z GNOME i KDE

    Pan Informatyk – Jak Skonfigurować Logowanie U2F na Arch i Fedora Linux z GNOME i KDE

    Prolog:

    Bezpieczeństwo to podstawa. Jeśli skonfigurujecie klucz U2F do logowania w systemie, nawet przy korzystaniu z terminala będziecie musieli użyć klucza do podwyższenia uprawnień (dla polecenia sudo). Najlepiej dodać dwa klucze bezpieczeństwa, aby zapewnić sobie dodatkową ochronę. Ten poradnik działa na większości dystrybucji Linux, a tutaj pokazuję, jak to zrobić na przykładzie Arch Linux (z GNOME) oraz Fedora Linux (z KDE).

    Instalowanie U2F na Arch i Fedora:

    Arch:

    Instalujemy wymagane pakiety:

    sudo pacman -S yubikey-manager libfido2
    sudo pacman -S pam-u2f

     

    Tworzymy folder konfiguracyjny:

    mkdir -p ~/.config/Yubico

     

    Fedora:

    Instalujemy wymagane pakiety:

    sudo dnf install pam_yubico
    sudo dnf install pam-u2f pamu2fcfg

     

    Tworzymy folder konfiguracyjny:

    mkdir -p ~/.config/Yubico

     

    Edycja pliku PAM:

    Edytujemy plik odpowiedzialny za konfigurację logowania:

    sudo nano /etc/pam.d/system-auth

     

    Dodajemy następującą linię:

    auth required pam_u2f.so

     

    Dla KDE PLASMA:

    Edytujemy plik konfiguracji SDDM:

    sudo nano /etc/pam.d/sddm

     

    Dodajemy linię:

    auth required pam_u2f.so

     

    Dodawanie kluczy U2F:

    Włóż klucz U2F do portu USB.

    Aby dodać pierwszy klucz:

    pamu2fcfg > ~/.config/Yubico/u2f_keys

     

    Aby dodać kolejny klucz:

    pamu2fcfg >> ~/.config/Yubico/u2f_keys

     

    >Tworzy nowy plik – Zamienia caly tekst na to co jest po >

    >> Dodaje linijke tekstu

     

    Sprawdzenie konfiguracji:

    cat ~/.config/Yubico/u2f_keys

     

    Restart / Wylogowanie się:

    Po zakończeniu konfiguracji, zrestartuj system lub wyloguj się, aby sprawdzić, czy wszystko działa poprawnie.

    Włóż klucz i wpisz hasło.